Connect with us

Tecnologia

Instala UNAM plataforma de información geográfica sobre COVID-19 en México

Published

on

Con la finalidad de concentrar datos de la evolución del coronavirus COVID-19 en el país, así como ayudar a entender su dispersión, contextos y poblaciones vulnerables, y contribuir a su mitigación, investigadores de la Universidad Nacional Autónoma de México (UNAM) montaron una plataforma de información geográfica.

Con la participación de especialistas del Centro de Investigaciones en Geografía Ambiental (CIGA, campus Morelia), de las escuelas nacionales de Estudios Superiores (ENES) unidades Morelia y Mérida, además del Laboratorio Nacional de Análisis y Síntesis Ecológica (LANASE), se instaló la plataforma Centro de información geográfica de la UNAM sobre COVID-19 en México ofrece recursos informativos con fines de difusión alternativa y complementaria a los de la Secretaría de Salud federal.

 

 

Los recursos disponibles hasta el momento son los siguientes:

COVID-19 Monitoreo de la situación en México

(Versiones de escritorio y para móviles).

En este módulo se puede revisar, sobre un mapa de la República Mexicana (a nivel general o desagregado por entidades federativas), el número de casos confirmados acumulados, las muertes, gráficas de mortalidad y letalidad, crecimiento, incremento diario e incidencia, con una estructura que permite activar o desactivar capas de información y contrastar distintos indicadores.

 

COVID-19 Comorbilidad ENSANUT 2018 INEGI

Aquí se despliega información de comorbilidades para la enfermedad del coronavirus en México, con datos provenientes de la Encuesta Nacional de Salud y Nutrición 2018 (ENSANUT), y proyecciones poblacionales para 2020 (CONAPO).

Esto permite revisar la presencia (reportada por entidad federativa y co-ocurrencias espaciales) de padecimientos como obesidad, diabetes, hipertensión y tabaquismo, en poblaciones especialmente vulnerables a COVID-19, en particular población mayor a 65 años.

Se muestran la distribución espacial y evolución temporal de las medidas epidemiológicas principales: incidencia, mortalidad y letalidad de COVID-19, así como el número de fallecimientos y de casos confirmados a la fecha.

 

Localizador de Hospitales e Infraestructura Hospitalaria

Cuenta con un localizador de instalaciones médicas en el país, en el que se despliega información sobre hospitales y centros de salud, tanto públicos como privados; además, la plataforma es apta para su consulta desde dispositivos móviles. Se despliegan también las camas hospitalarias y no hospitalarias disponibles por estado en el año 2018.

Adicionalmente, los usuarios encontrarán enlaces a otros recursos con expresión espacial para México, además de vínculos a información generada por la UNAM y el gobierno de México, así como recursos internacionales sobre la pandemia de COVID-19.

Esta propuesta es parte de la iniciativa que la Coordinación de la Investigación Científica de la Universidad Nacional viene desarrollando como respuesta a la emergencia sanitaria; en un esfuerzo por sumar herramientas científicamente pertinentes y socialmente útiles.

 

El enfoque de la plataforma Centro de información geográfica de la UNAM sobre COVID-19 en México permitirá robustecer los datos disponibles con énfasis espacial. Distintos grupos de trabajo desarrollan nuevas capas, recursos y herramientas, que se incorporarán para hacer análisis de vulnerabilidades o de otra naturaleza.

 

 

La plataforma se encuentra en continua actualización y crecimiento; investigadores y profesionales de esta casa de estudios pueden sumarse y proponer desarrollos específicos, a fin de incrementar los alcances de la herramienta y la posibilidad de contrastar diferentes bases de datos, bajo premisas de rigor científico.

La coordinación de la plataforma se encuentra a cargo de Adrián Ghilardi, adscrito al CIGA, e Ilse Ruiz Mercado, adscrita a la ENES Mérida, con la colaboración de Mario Rodríguez Martínez, director de la ENES Morelia, y Mauricio Quesada Avendaño, coordinador del LANASE.

Para contactar al equipo de trabajo, proponer colaboraciones y/o solicitar más información, al correo: aghilardi@ciga.unam.mx.

La plataforma se encuentra disponible para consulta pública en la página https://covid19.ciga.unam.mx/, y en la sección Herramientas, de la página de la Comisión Universitaria para la Atención de la Emergencia Coronavirus de la UNAM: covid19comisionunam.unamglobal.com.

De manera más general, en la página https://gruposcovidunam.mx/ se presenta información sobre los grupos de trabajo que se han conformado al respecto de la pandemia.

Con información de López-Dóriga Digital

La entrada Instala UNAM plataforma de información geográfica sobre COVID-19 en México aparece primero en López-Dóriga Digital.

ues de anuncios individuales.

Tecnologia

Los medicamentos para bajar de peso: ¿son “trampa”?

Published

on


Cada vez es más frecuente que la población esté enterada de los nuevos fármacos para la diabetes y la obesidad, pero ¿usarlos es “trampa”? La respuesta objetiva es no. Estas nuevas terapias son coadyuvantes en los cambios de estilo de vida y, en ciertos casos, se complementan con otras terapias farmacológicas.

Pero, ¿qué son en sí estos medicamentos? La nueva tendencia de fármacos inyectados y orales —como la semaglutida— pertenecen a un grupo denominado agonistas del receptor de GLP-1. La noticia es que no se trata de un efecto mágico; nosotros mismos producimos esta hormona en la porción terminal del intestino delgado cuando el cuerpo detecta la llegada de nutrientes, aunque el medicamento nos ofrece una versión modificada y resistente de esta hormona, de ahí emergen los beneficios.

Es común que exista el llamado “efecto rebote”. Esto significa que, al suspender el tratamiento, el paciente puede recuperar parte del peso perdido. Esto tiene una causa fisiológica clara: al retirar el fármaco, el apetito aumenta y hay una reducción marcada de la saciedad, lo que deriva en una recuperación parcial o total del peso.

Te puede interesar: Irán condiciona el fin de la guerra al cese de ataques y a garantías de no repetición

Es por ello que debemos enfatizar que la principal línea de tratamiento sigue siendo el cambio en el estilo de vida. Esto incluye adoptar patrones de alimentación como la dieta Mediterránea o DASH, realizar al menos 150 minutos de ejercicio de intensidad moderada a la semana y, sobre todo, acudir con un profesional de la salud para individualizar cada caso.

La literatura médica actual recomienda evitar la interrupción abrupta del tratamiento. Se deben considerar estrategias de transición o mantenimiento para minimizar el rebote, especialmente en pacientes que han logrado beneficios clínicos significativos. No es solo la frustración de recuperar kilos, sino también la pérdida de una inversión económica considerable: en promedio, una persona en tratamiento durante un año desembolsa cerca de $50,000 pesos. Definitivamente, no es una terapia al alcance de todos y, quienes pueden costearla, deben optimizarla para obtener los resultados esperados.

Estas nuevas terapias nos facilitan vivir más y mejores años. Es una realidad que no todos pueden pagarlas, pero quienes tengan la posibilidad deben aprovechar su máximo beneficio. No es una trampa; es gozar de los beneficios de vivir en una era donde la ciencia pone estas herramientas a nuestro alcance.

Por: Dr. Maximiliano Téllez-Girón



ues de anuncios individuales.

Source link

Continue Reading

Tecnologia

Internet, escenario de una guerra invisible en Irán

Published

on


No se ve el fuego, ni el humo, ni la estela de los misiles, pero internet se ha convertido en otro de los escenarios, aunque invisible, de la guerra en Irán, y durante las últimas semanas han proliferado las amenazas y los ataques en el ciberespacio, el espionaje y las campañas de desinformación.

Varias de las multinacionales especializadas en el campo de la ciberseguridad, que monitorean de una forma continua esas amenazas a través de sus ‘laboratorios’ de investigación, han alertado del aumento de los ataques, algunos de ellos muy sofisticados, y entre ellos los llamados wiper, diseñados para borrar de forma irreversible los datos de un sistema informático infectado, y que no persiguen el beneficio económico, sino el sabotaje y la destrucción de información.

Alertan además las grandes compañías del sector de la ciberseguridad de cómo el conflicto es utilizado por actores que no están directamente implicados en el mismo para lanzar campañas de pishing (captación de datos privados falsificando páginas que el usuario conoce), cómo se dispara el hacktivismo para promover causas políticas o religiosas, o cómo aumentan las reivindicaciones poco verificadas en algunos canales y redes sociales.

Confluyen así el espionaje, el sabotaje, la propaganda y los ataques oportunistas, con el riesgo que eso supone para los gobiernos, las empresas y las infraestructuras críticas.

El responsable global de Operaciones de la empresa de ciberseguridad Panda Security, Hervé Lambrert, ha subrayado que en contextos de tensión geopolítica como este suele registrarse un aumento de la actividad en el ciberespacio, y que en esos escenarios es habitual la aparición de campañas de desinformación, intentos de phishing vinculados a la actualidad y movimientos de grupos organizados con distintos objetivos, como el espionaje o la desestabilización.

Ataques cada vez más sofisticados

En declaraciones a EFE, Lambrert ha precisado que los ataques más frecuentes en estos casos son los de pishing y los basados en la ‘ingeniería social’, que se aprovechan del miedo y de la urgencia informativa; las campañas de desinformación en redes sociales; y los ataques dirigidos a infraestructuras críticas o las cadenas de suministro.

“El objetivo no siempre es destruir, muchas veces es robar información o generar caos”.

El responsable de esta empresa cuestiona que las organizaciones estén suficientemente preparadas, ya que los ataques “son cada vez más sofisticados” porque están financiados y organizados como empresas y explotan “lo de siempre: el error humano”, y ha asegurado que una parte importante de esos ataques siguen ‘entrando’ por fallos básicos de ciberseguridad y no por una tecnología avanzada.

La multinacional estadounidense Palo Alto Networks, que monitoriza este tipo de ataques a través de su ‘unidad de inteligencia’ (Unit 42), ha analizado varios incidentes recientes que han afectado a organizaciones de Israel y Estados Unidos en el contexto del conflicto con Irán, y ha apuntado a la actividad de grupos (conocidos como ‘Handala Hack’) que están vinculados al Ministerio de Inteligencia y Seguridad iraní.

Esta empresa ha explicado en uno de sus informes que el principal vector de ataque observado en esas operaciones es la explotación de identidades mediante campañas de pishing y el abuso de privilegios administrativos, especialmente a través de herramientas de gestión empresarial como Microsoft Intune, y ha observado que los atacantes buscan cuentas con privilegios elevados y accesos permanentes, lo que les permite ejecutar acciones destructivas de forma inmediata, como el borrado masivo de dispositivos.

Atacantes ‘oportunistas’ al margen del conflicto

También especializada en el sector de la ciberseguridad y el cumplimiento normativo, la empresa Proofpoint ha detectado un aumento de la ‘ciberactividad proestado’ que apunta a entidades gubernamentales y diplomáticas de Oriente Próximo, y también que grupos de amenaza iraníes han permanecido activos a pesar del cierre de internet por parte del gobierno iraní inmediatamente después de los primeros ataques de Estados Unidos e Israel.

Ha citado el caso del grupo ‘TA453’, que ha llevado a cabo un intento de robo de credenciales contra un laboratorio de ideas estadounidense, múltiples amenazas avanzadas que empezaron a usar el conflicto como señuelo y varias campañas ‘maliciosas’ lanzadas por grupos alineados con China, Bielorrusia o Pakistán, y ha subrayado la idea de que para muchos de estos ciberdelincuentes la guerra es “una manera oportunista” de realizar sus operaciones rutinarias de inteligencia.

En el mismo sentido, la multinacional estadounidense Fortinet, a través de su departamento de investigación de ciberamenazas (FortiGuard Labs) ha alertado también de un aumento de la actividad digital vinculada al conflicto , que incluye acciones de hacktivismo con afiliaciones poco claras, reivindicaciones “recicladas” de ataques, desfiguración de sitios web, interrupciones de transmisiones y comunicaciones e intentos “oportunistas” de intrusión.

Sus expertos han constatado en uno de sus últimos informes que en situaciones de tensión geopolítica el ciberespacio se convierte en un frente adicional de guerra, en el que incluso algunos actores que no están directamente implicados aprovechan el caos para lanzar sus campañas de phishing, malware o de desinformación, además de ataques contra medios de comunicación, aplicaciones civiles e infraestructuras digitales, y reivindicaciones poco verificadas en redes y canales como Telegram.

Con información de EFE



ues de anuncios individuales.

Source link

Continue Reading

Tecnologia

Internet, escenario de una guerra invisible en Irán

Published

on


No se ve el fuego, ni el humo, ni la estela de los misiles, pero internet se ha convertido en otro de los escenarios, aunque invisible, de la guerra en Irán, y durante las últimas semanas han proliferado las amenazas y los ataques en el ciberespacio, el espionaje y las campañas de desinformación.

Varias de las multinacionales especializadas en el campo de la ciberseguridad, que monitorean de una forma continua esas amenazas a través de sus ‘laboratorios’ de investigación, han alertado del aumento de los ataques, algunos de ellos muy sofisticados, y entre ellos los llamados wiper, diseñados para borrar de forma irreversible los datos de un sistema informático infectado, y que no persiguen el beneficio económico, sino el sabotaje y la destrucción de información.

Alertan además las grandes compañías del sector de la ciberseguridad de cómo el conflicto es utilizado por actores que no están directamente implicados en el mismo para lanzar campañas de pishing (captación de datos privados falsificando páginas que el usuario conoce), cómo se dispara el hacktivismo para promover causas políticas o religiosas, o cómo aumentan las reivindicaciones poco verificadas en algunos canales y redes sociales.

Confluyen así el espionaje, el sabotaje, la propaganda y los ataques oportunistas, con el riesgo que eso supone para los gobiernos, las empresas y las infraestructuras críticas.

El responsable global de Operaciones de la empresa de ciberseguridad Panda Security, Hervé Lambrert, ha subrayado que en contextos de tensión geopolítica como este suele registrarse un aumento de la actividad en el ciberespacio, y que en esos escenarios es habitual la aparición de campañas de desinformación, intentos de phishing vinculados a la actualidad y movimientos de grupos organizados con distintos objetivos, como el espionaje o la desestabilización.

Ataques cada vez más sofisticados

En declaraciones a EFE, Lambrert ha precisado que los ataques más frecuentes en estos casos son los de pishing y los basados en la ‘ingeniería social’, que se aprovechan del miedo y de la urgencia informativa; las campañas de desinformación en redes sociales; y los ataques dirigidos a infraestructuras críticas o las cadenas de suministro.

“El objetivo no siempre es destruir, muchas veces es robar información o generar caos”.

El responsable de esta empresa cuestiona que las organizaciones estén suficientemente preparadas, ya que los ataques “son cada vez más sofisticados” porque están financiados y organizados como empresas y explotan “lo de siempre: el error humano”, y ha asegurado que una parte importante de esos ataques siguen ‘entrando’ por fallos básicos de ciberseguridad y no por una tecnología avanzada.

La multinacional estadounidense Palo Alto Networks, que monitoriza este tipo de ataques a través de su ‘unidad de inteligencia’ (Unit 42), ha analizado varios incidentes recientes que han afectado a organizaciones de Israel y Estados Unidos en el contexto del conflicto con Irán, y ha apuntado a la actividad de grupos (conocidos como ‘Handala Hack’) que están vinculados al Ministerio de Inteligencia y Seguridad iraní.

Esta empresa ha explicado en uno de sus informes que el principal vector de ataque observado en esas operaciones es la explotación de identidades mediante campañas de pishing y el abuso de privilegios administrativos, especialmente a través de herramientas de gestión empresarial como Microsoft Intune, y ha observado que los atacantes buscan cuentas con privilegios elevados y accesos permanentes, lo que les permite ejecutar acciones destructivas de forma inmediata, como el borrado masivo de dispositivos.

Atacantes ‘oportunistas’ al margen del conflicto

También especializada en el sector de la ciberseguridad y el cumplimiento normativo, la empresa Proofpoint ha detectado un aumento de la ‘ciberactividad proestado’ que apunta a entidades gubernamentales y diplomáticas de Oriente Próximo, y también que grupos de amenaza iraníes han permanecido activos a pesar del cierre de internet por parte del gobierno iraní inmediatamente después de los primeros ataques de Estados Unidos e Israel.

Ha citado el caso del grupo ‘TA453’, que ha llevado a cabo un intento de robo de credenciales contra un laboratorio de ideas estadounidense, múltiples amenazas avanzadas que empezaron a usar el conflicto como señuelo y varias campañas ‘maliciosas’ lanzadas por grupos alineados con China, Bielorrusia o Pakistán, y ha subrayado la idea de que para muchos de estos ciberdelincuentes la guerra es “una manera oportunista” de realizar sus operaciones rutinarias de inteligencia.

En el mismo sentido, la multinacional estadounidense Fortinet, a través de su departamento de investigación de ciberamenazas (FortiGuard Labs) ha alertado también de un aumento de la actividad digital vinculada al conflicto , que incluye acciones de hacktivismo con afiliaciones poco claras, reivindicaciones “recicladas” de ataques, desfiguración de sitios web, interrupciones de transmisiones y comunicaciones e intentos “oportunistas” de intrusión.

Sus expertos han constatado en uno de sus últimos informes que en situaciones de tensión geopolítica el ciberespacio se convierte en un frente adicional de guerra, en el que incluso algunos actores que no están directamente implicados aprovechan el caos para lanzar sus campañas de phishing, malware o de desinformación, además de ataques contra medios de comunicación, aplicaciones civiles e infraestructuras digitales, y reivindicaciones poco verificadas en redes y canales como Telegram.

Con información de EFE



ues de anuncios individuales.

Source link

Continue Reading

Trending